SOC Prime Bias: Критичний

18 Feb 2026 16:42

Відстеження кампаній зловмисного програмного забезпечення з використанням повторного матеріалу

Author Photo
Ruslan Mikhalov Керівник досліджень загроз у SOC Prime linkedin icon Стежити
Відстеження кампаній зловмисного програмного забезпечення з використанням повторного матеріалу
shield icon

Detection stack

  • AIDR
  • Alert
  • ETL
  • Query

Резюме

Ця кампанія повторно використовує зображення «носій» JPEG, яке приховує шкідливе навантаження між тегами BaseStart- і -BaseEnd. Первісний доступ здійснюється через експлуатацію редактора Microsoft Equation Editor (CVE-2017-11882) у спеціально створеному вкладенні, яке завантажує HTA. HTA запускає PowerShell для отримання .NET бінарного етапу. Повторне використання одного й того ж зображення у багатьох зразках свідчить про те, що оператор спирається на повторювані компоненти.

Розслідування

Дослідник спостерігав TELERADIO_IB_OBYEKTLRIN_BURAXILIS_FORMASI.xIs, який містить експлойт редактора Equation Editor. Ланцюжок витягує HTA з шкідливої IP, яка виконує PowerShell для завантаження другого навантаження, розміщеного на іншій IP. Останній етап — це .NET бінарний файл, вбудований у JPEG носій і відновлений за допомогою обмежувачів BaseStart/-BaseEnd. Подібні зображення носіїв були знайдені в десятках подань VirusTotal.

Пом’якшення

Виправте CVE-2017-11882 та підтримуйте Office в актуальному стані. Блокуйте або обмежте виконання HTA, забезпечте підписання скриптів PowerShell та використовуйте фільтрацію URL/IP, щоб відмовити у доступі до інфраструктури хостингу.

Відповідь

Виявляйте та ізолюйте вкладення та етап HTA та повідомляйте про активність завантаження PowerShell до ідентифікованих IP. Ізолюйте уражені хости та виконуйте судову експертизу пам’яті, щоб знайти та видалити навантаження .NET в пам’яті.

“graph TB %% Class definitions classDef action fill:#99ccff classDef tool fill:#cccccc classDef process fill:#ffcc99 %% Nodes node_phishing[“<b>Action</b> – <b>T1566.001 Фішинг: Аттачмент із спрямованим фішингом</b><br /><b>Опис</b>: Шкідливий .xls файл, що використовує CVEu20112017u201111882, надісланий електронною поштою.”] class node_phishing action node_user_exec[“<b>Action</b> – <b>T1204.002 Виконання користувача</b><br /><b>Опис</b>: Жертва відкриває шкідливе вкладення.”] class node_user_exec action node_exploit_client[“<b>Action</b> – <b>T1203 Експлуатація для виконання на клієнті</b><br /><b>Опис</b>: Вразливість редактора Equation Editor запускає завантаження шкідливого контенту.”] class node_exploit_client action node_mshta[“<b>Action</b> – <b>T1218.005 Виконання системного бінарного проксі: Mshta</b><br /><b>Опис</b>: Файл HTA завантажено та виконано через mshta.”] class node_mshta action node_powershell[“<b>Action</b> – <b>T1059.001 Командний і скриптовий інтерпретатор: PowerShell</b><br /><b>Опис</b>: Скрипт PowerShell завантажений з віддаленого сервера та виконано.”] class node_powershell action node_web_comm[“<b>Action</b> – <b>T1102.003 Веб-сервіс: Одностороння комунікація</b><br /><b>Опис</b>: Скрипт завантажує зображення PNG з віддаленого сервера.”] class node_web_comm action node_stego[“<b>Action</b> – <b>T1027.003 Обфускована інформація або файли: Стеганографія</b><br /><b>Опис</b>: PNG містить навантаження Base64, розділене маркерами BaseStart і BaseEnd.”] class node_stego action node_dotnet[“<b>Action</b> – <b>Виконання</b><br /><b>Опис</b>: Вбудоване .NET бінарне навантаження виконується на хості.”] class node_dotnet process %% Connections node_phishing u002du002d>|веде до| node_user_exec node_user_exec u002du002d>|веде до| node_exploit_client node_exploit_client u002du002d>|веде до| node_mshta node_mshta u002du002d>|виконує| node_powershell node_powershell u002du002d>|завантажує| node_web_comm node_web_comm u002du002d>|отримує| node_stego node_stego u002du002d>|містить| node_dotnet “

Потік атаки

Виявлення

Підозріле ухилення MSHTA за допомогою захисних команд (через process_creation)

Команда SOC Prime
18 лютого 2026

Підозрілі рядки PowerShell (через powershell)

Команда SOC Prime
18 лютого 2026

Підозріле пряме завантаження файлу за IP (через proxy)

Команда SOC Prime
18 лютого 2026

Підозрілий дочірній процес Equation Editor (через cmdline)

Команда SOC Prime
18 лютого 2026

Підозрілі рядки PowerShell (через cmdline)

Команда SOC Prime
18 лютого 2026

IOC (цільовий IP), які потрібно виявити: Відстеження кампаній зловмисного ПЗ з повторним використанням матеріалу

Правила SOC Prime AI
18 лютого 2026

IOC (джерело IP), які потрібно виявити: Відстеження кампаній зловмисного ПЗ з повторним використанням матеріалу

Правила SOC Prime AI
18 лютого 2026

Виявлення зловмисного HTA та доставки навантаження зображення Base64 [Proxy]

Правила SOC Prime AI
18 лютого 2026

Отримання навантаження PowerShell з технікою енкодингу Base64 [Windows Powershell]

Правила SOC Prime AI
18 лютого 2026

Виконання симуляції

Передумова: Перевірка телеметрії та базового рівня повинна бути успішно пройдена.

Обґрунтування: У цьому розділі детально виконується техніка суперника (TTP), розроблена для запуску правила виявлення. Команди та наратив МАЮТЬ безпосередньо відображати виявлені TTP і мають на меті створити саме ту телеметрію, яку очікує логіка виявлення.

  • Наратив атаки та команди:
    Супротивник використав вразливість клієнта, яка подає шкідливий HTA файл. HTA запускає PowerShell з командним рядком, який вбудовує шкідливе навантаження (наприклад, Invoke-Expression запустити calc.exe) закодоване в Base64. Навантаження обгорнуте між рядками BaseStart- and -BaseEnd щоб атакуючий міг надійно витягати його на ходу. Команда, виконана на скомпрометованому хості:

    powershell.exe -NoProfile -Command "$b='BaseStart-$( [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('Start-Process calc.exe')) )-BaseEnd'; $payload=$b -replace '.*BaseStart-','' -replace '-BaseEnd.*',''; IEX ([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String($payload)))"

    Цей командний рядок задовольняє обидві selection_base_start and selection_base_end умови, через що правило спрацьовує.

  • Скрипт регресійного тестування: Наступний автономний скрипт PowerShell відтворює шкідливу поведінку і може бути запущений на будь-якому Windows хості з увімкненою зазначеною телеметрією.

    # Скрипт регресійного тестування – викликає правило виявлення
    # 1. Створення закодованого в Base64 навантаження (запуск calc.exe)
    $payload = [Convert]::ToBase64String([Text.Encoding]::Unicode.GetBytes('Start-Process calc.exe'))
    
    # 2. Складання повного командного рядка з роздільниками
    $cmd = "BaseStart-$payload-BaseEnd"
    
    # 3. Виконання PowerShell з розробленою командою
    $fullCommand = "powershell.exe -NoProfile -Command `"& {`$b='$cmd'; `$payload=`$b -replace '.*BaseStart-','' -replace '-BaseEnd.*',''; IEX ([Text.Encoding]::Unicode.GetString([Convert]::FromBase64String(`$payload)))`""
    
    # 4. Запуск команди (це запустить calc.exe)
    Invoke-Expression $fullCommand
  • Команди очищення: Видаліть всі артефакти та, за потреби, завершіть запущений процес.

    # Очищення – закрийте Калькулятор, якщо він все ще запущений, та очищує історію команд
    Get-Process calc -ErrorAction SilentlyContinue | Stop-Process -Force
    # За бажанням, очистіть історію PowerShell (тільки для поточної сесії)
    Remove-Item (Get-PSReadlineOption).HistorySavePath -ErrorAction SilentlyContinue